Посмотрите наши лучшие предложения ⇛ домены со скидками... и самые дешевые домены...

Корневой сервер DNS

Корневой сервер DNS — Root-Nameserver, часто именуемый корневым сервером, надежно публикует зону Root Domain Name System (DNS) в интернете. Этот файл состоит примерно из 3000 элементов и это корень иерархически упорядоченного сервера DNS. Он содержит имена и IP-адреса для доменов верхнего уровня (TLD, как например .com, .net, .org, .de) соответствующего nameserver’a.

Практически каждый присоединенный к сети интернет компьютер получает назначенный ему nameserver, который может переводить доменные имена на технические номера (IP-адрес). Если у nameserver’a нет информации о запрошенных TLD , он обращается к корневым серверам. Там проводится запрос о данном домене у соответствующего nameserver’a. Затем у соответствующего данным TLD nameserver’a запрашивают ответственный за данный домен nameserver и там, наконец, IP-адрес. Чтобы nameserver не проходил каждый раз по-новому эту цепочку, он сохраняет ответы на определенное время.

Корневыми серверами занимаются различные учреждения. Internet Corporation for Assigned Names … rs (ICANN) координирует это.

Актуализация содержания

Сначала поправки в зоне Root проверяются ICANN в рамках заданий IANA на техническую корректность, передаются дальше затем коммерческому департаменту США. Он поручает VeriSign, чтобы он публиковал изменение зоны. Все корневые серверы синхронизируют свой массив данных избыточных серверов распределения VeriSign.

Отказоустойчивость и атаки

Корневые серверы редактируют очень большое количество запросов, значительная их часть вызвана ошибочным программным обеспечением или конфигурацией сети. Фильтрации на уровне сервера DNS не происходит, так как по причине простоты запроса это расходовало бы большее количество ресурсов, чем это затрачивается при ответах на все запросы.

Согласно RFC 2870 каждый корневой сервер должен уметь справляться с троекратной нагрузкой в критических ситуациях. Это значит, что корневой сервер может использовать только максимум одну треть своей емкости при нормальной работе. Если 2 трети корневых серверов ломаются, еще готовая к эксплуатации треть должна отвечать на запросы.

Атака с самым большим воздействием на корневые серверы произошла 21 октября 2002 года. DDoS длилась 75 минут со скоростью 900 МБ/с (1,8 Mpkts/s) на все 13 корневых серверов.

Следующая атака произошла 15 февраля 2006 года, несколько дней, после того, как nameserver’a не упомянутого ICANN домена верхнего уровня были атакованы. Эта DDoS-атака проводилась как атака на сервер DNS, вследствие чего появившийся объем данных увеличился. 2 из 3 атакованных корневых серверов были недосягаемы в течение 15 минут.

6 февраля 2007 года произошло еще одно нападение DDoS на корневые серверы и одновременно на несколько серверов имени TLD. 2 корневых сервера не были доступны.

Критика

Критики признают, что участие американского правительства в этом вопросе проблематично. Это касается, с одной стороны, законного статуса ICANN, которая как калифорнийское учреждение подчиняется американским законам. С другой стороны ICANN с момента ее основания посредством меморандума о взаимопонимании относится к американскому министерству торговли. Этот меморандум был продлен в конце концов в 2006 на 3 года.

Также VeriSign, распределяющая инстанция изменений зон корневого сервера, подлежит как калифорнийское предприятие американскому законодательству.

Чтобы уменьшить влияние США на DNS, в 2002 году появился Open Root Server Network (ORSN) как альтернативный корневой сервер . Тем не менее, деятельность ORSN началась с 31 декабря 2008 года.